




已阅读5页,还剩31页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
题题目目编编 号号 所所属属题题库库名名称称题题类类试试题题类类型型知知识识点点难难度度 考考试试 对对象象 1安全基础知识客观单项选择题 网络安全基础低 2安全基础知识客观单项选择题 网络安全基础低 3安全基础知识客观单项选择题 网络安全基础低 4安全基础知识客观单项选择题 网络安全基础高 5安全基础知识客观单项选择题防火墙中 6安全基础知识客观单项选择题防火墙低 7安全基础知识客观单项选择题 入侵检测系统中 8安全基础知识客观单项选择题 网络安全基础高 9安全基础知识客观单项选择题 网络安全基础中 10安全基础知识客观单项选择题 网络安全基础低 11安全基础知识客观单项选择题 网络安全基础高 12安全基础知识客观单项选择题 网络安全基础低 13安全基础知识客观单项选择题 网络安全基础高 14安全基础知识客观单项选择题防火墙中 15安全基础知识客观单项选择题防火墙低 16安全基础知识客观单项选择题 网络安全基础低 17安全基础知识客观单项选择题 网络安全基础中 18安全基础知识客观单项选择题 网络安全基础低 19安全基础知识客观单项选择题防火墙低 20安全基础知识客观单项选择题防火墙高 21安全基础知识客观单项选择题 网络安全基础低 22安全基础知识客观单项选择题 网络安全基础低 23安全基础知识客观单项选择题防病毒系统中 24安全基础知识客观单项选择题 网络安全基础低 25安全基础知识客观单项选择题 网络安全基础中 26安全基础知识客观单项选择题 网络安全基础低 27安全基础知识客观单项选择题 网络安全基础低 28安全基础知识客观单项选择题防病毒系统低 29安全基础知识客观单项选择题 网络安全基础中 30安全基础知识客观单项选择题 网络安全基础低 31安全基础知识客观单项选择题 网络安全基础低 32安全基础知识客观单项选择题 网络安全基础低 33安全基础知识客观单项选择题 网络安全基础低 34安全基础知识客观单项选择题 网络安全基础中 35安全基础知识客观单项选择题 日志审计系统低 36安全基础知识客观单项选择题 网络安全基础中 37安全基础知识客观单项选择题 日志审计系统低 38安全基础知识客观单项选择题 网络安全基础中 39安全基础知识客观单项选择题防火墙低 40安全基础知识客观单项选择题 网络安全基础中 41安全基础知识客观单项选择题 网络安全基础低 42安全基础知识客观单项选择题 网络安全基础低 43安全基础知识客观单项选择题 网络安全基础低 44安全基础知识客观单项选择题防病毒系统中 45安全基础知识客观单项选择题 网络安全基础低 46安全基础知识客观单项选择题 网络安全基础低 47安全基础知识客观单项选择题 网络安全基础低 48安全基础知识客观单项选择题 网络安全基础高 49安全基础知识客观单项选择题 网络安全基础低 50安全基础知识客观单项选择题 网络安全基础低 51安全基础知识客观单项选择题 网络安全基础低 52安全基础知识客观单项选择题 网络安全基础低 53安全基础知识客观单项选择题防火墙中 54安全基础知识客观单项选择题 网络安全基础中 55安全基础知识客观单项选择题 网络安全基础低 56安全基础知识客观单项选择题防病毒系统低 57安全基础知识客观单项选择题 网络安全基础 高 58安全基础知识客观单项选择题 网络安全基础低 59安全基础知识客观单项选择题 网络安全基础高 60安全基础知识客观单项选择题 网络安全基础低 61安全基础知识客观单项选择题 网络安全基础低 62安全基础知识客观单项选择题防病毒系统高 63安全基础知识客观单项选择题 网络安全基础低 64安全基础知识客观单项选择题防病毒系统低 65安全基础知识客观单项选择题 网络安全基础低 66安全基础知识客观单项选择题 网络安全基础中 67安全基础知识客观单项选择题 网络安全基础低 68安全基础知识客观单项选择题 网络安全基础中 69安全基础知识客观单项选择题防病毒系统低 70安全基础知识客观单项选择题 网络安全基础中 71安全基础知识客观单项选择题 网络安全基础中 72安全基础知识客观单项选择题 入侵检测系统中 73安全基础知识客观单项选择题 网络安全基础低 74安全基础知识客观单项选择题 入侵检测系统中 75安全基础知识客观单项选择题防病毒系统低 76安全基础知识客观单项选择题 网络安全基础低 77安全基础知识客观单项选择题防病毒系统低 78安全基础知识客观单项选择题 网络安全基础低 79安全基础知识客观单项选择题 网络安全基础低 80安全基础知识客观单项选择题 网络安全基础低 81安全基础知识客观单项选择题 网络安全基础低 82安全基础知识客观单项选择题防病毒系统低 83安全基础知识客观单项选择题 网络安全基础低 84安全基础知识客观单项选择题 网络安全基础低 85安全基础知识客观单项选择题 网络安全基础低 86安全基础知识客观单项选择题 网络安全基础低 87安全基础知识客观单项选择题 网络安全基础低 88安全基础知识客观单项选择题 网络安全基础中 89安全基础知识客观单项选择题 网络安全基础低 90安全基础知识客观单项选择题 网络安全基础中 91安全基础知识客观单项选择题防病毒系统低 92安全基础知识客观单项选择题 网络安全基础中 93安全基础知识客观单项选择题 网络安全基础低 94安全基础知识客观单项选择题 网络安全基础低 95安全基础知识客观单项选择题防病毒系统低 96安全基础知识客观单项选择题防病毒系统低 97安全基础知识客观单项选择题防病毒系统低 98安全基础知识客观单项选择题防病毒系统低 99安全基础知识客观单项选择题防病毒系统低 100安全基础知识客观单项选择题防病毒系统中 101安全基础知识客观单项选择题 网络安全基础低 102安全基础知识客观单项选择题 网络安全基础低 103安全基础知识客观单项选择题 网络安全基础低 104安全基础知识客观单项选择题 网络安全基础低 105安全基础知识客观单项选择题 网络安全基础中 106安全基础知识客观单项选择题 网络安全基础中 107安全基础知识客观单项选择题 网络安全基础低 108安全基础知识客观单项选择题 网络安全基础低 109安全基础知识客观单项选择题 网络安全基础低 110安全基础知识客观单项选择题 网络安全基础低 111安全基础知识客观单项选择题 入侵检测系统中 112安全基础知识客观单项选择题 网络安全基础中 113安全基础知识客观单项选择题 网络安全基础低 114安全基础知识客观单项选择题 网络安全基础低 115安全基础知识客观单项选择题 网络安全基础低 116安全基础知识客观单项选择题 网络安全基础低 117安全基础知识客观单项选择题 网络安全基础中 118安全基础知识客观单项选择题 网络安全基础低 119安全基础知识客观单项选择题 网络安全基础低 120安全基础知识客观单项选择题 网络安全基础低 121安全基础知识客观单项选择题 网络安全基础低 122安全基础知识客观单项选择题 网络安全基础低 123安全基础知识客观单项选择题 网络安全基础低 124安全基础知识客观单项选择题 网络安全基础低 125安全基础知识客观单项选择题 网络安全基础低 126安全基础知识客观单项选择题 网络安全基础低 127安全基础知识客观单项选择题 网络安全基础中 128安全基础知识客观单项选择题防病毒系统低 129安全基础知识客观单项选择题防病毒系统低 130安全基础知识客观单项选择题防病毒系统低 131安全基础知识客观单项选择题 网络安全基础低 132安全基础知识客观单项选择题 网络安全基础低 133安全基础知识客观单项选择题 网络安全基础低 134安全基础知识客观单项选择题 入侵检测系统中 135安全基础知识客观单项选择题 网络安全基础低 136安全基础知识客观单项选择题 网络安全基础中 137安全基础知识客观单项选择题 网络安全基础低 138安全基础知识客观单项选择题 网络安全基础低 139安全基础知识客观单项选择题 网络安全基础低 140安全基础知识客观单项选择题 网络安全基础 中 141安全基础知识客观单项选择题 网络安全基础 低 142安全基础知识客观单项选择题 网络安全基础 低 143安全基础知识客观单项选择题 网络安全基础 中 144安全基础知识客观单项选择题 网络安全基础低 145安全基础知识客观单项选择题 防火墙低 146安全基础知识客观单项选择题 网络安全基础低 147安全基础知识客观单项选择题 网络安全基础低 148安全基础知识客观单项选择题 入侵检测系统低 149安全基础知识客观单项选择题 入侵检测系统低 150安全基础知识客观单项选择题 入侵检测系统低 151安全基础知识客观单项选择题 入侵检测系统低 152安全基础知识客观单项选择题 入侵检测系统低 153安全基础知识客观单项选择题 网络安全基础低 154安全基础知识客观单项选择题 入侵检测系统中 155安全基础知识客观单项选择题 入侵检测系统低 156安全基础知识客观单项选择题 网络安全基础低 157安全基础知识客观单项选择题 网络安全基础低 158安全基础知识客观单项选择题 入侵检测系统低 159安全基础知识客观单项选择题 防病毒系统低 160安全基础知识客观单项选择题 网络安全基础低 161安全基础知识客观单项选择题 网络安全基础低 162安全基础知识客观单项选择题 网络安全基础中 163安全基础知识客观单项选择题 网络安全基础中 164安全基础知识客观单项选择题 防病毒系统低 165安全基础知识客观单项选择题 网络安全基础低 166安全基础知识客观单项选择题 网络安全基础低 167安全基础知识客观单项选择题 防病毒系统中 168安全基础知识客观单项选择题 网络安全基础低 169安全基础知识客观单项选择题 网络安全基础中 170安全基础知识客观单项选择题 网络安全基础低 171安全基础知识客观单项选择题 网络安全基础中 172安全基础知识客观单项选择题 网络安全基础中 173安全基础知识客观单项选择题 网络安全基础低 174安全基础知识客观单项选择题 网络安全基础低 175安全基础知识客观单项选择题 网络安全基础低 176安全基础知识客观单项选择题 网络安全基础低 177安全基础知识客观单项选择题 网络安全基础低 178安全基础知识客观单项选择题 网络安全基础中 179安全基础知识客观单项选择题 防火墙低 180安全基础知识客观单项选择题 网络安全基础低 181安全基础知识客观单项选择题 网络安全基础低 182安全基础知识客观单项选择题 网络安全基础低 183安全基础知识客观单项选择题 网络安全基础低 184安全基础知识客观单项选择题 网络安全基础中 185安全基础知识客观单项选择题 网络安全基础中 186安全基础知识客观单项选择题 网络安全基础低 187安全基础知识客观单项选择题 网络安全基础低 试试题题正正文文 厂厂家家名名 称称 参参考考答答案案评评分分标标准准 建建议议的的 考考试试时时 间间 分分 钟钟 在以下OSI七层模型中 synflooding攻击发生在哪层 A 数据链路层 B 网络层 C 传输层 D 应用层 无C 传输层 内容正确得分 否则不得分 1 ARP欺骗工作在 A 数据链路层 B 网络层 C 传输层 D 应用层 无A 数据链路层 内容正确得分 否则不得分 1 设置IP地址MAC绑定的目的 A 防止泄露网络拓扑 B 防止非法接入 C 加强认证 D 防止DOS攻击 CISCOB 防止非法接入 内容正确得分 否则不得分 1 Ping of Death 攻击的原理是 A IP标准中数据包的最大长度 限制是65536 B 攻击者发送多个分片 总长 度大于65536 C 操作系统平台未对分片进行 参数检查 D IPv4协议的安全机制不够充 分 安氏 C 操作系统平台 未对分片进行参 数检查 内容正确得分 否则不得分 1 防火墙策略配置的原则包括 A 将涉及常用的服务的策略配 置在所有策略的顶端 B 策略应双向配置 C 利用内置的对动态端口的支 持选项 D 以上全部 无D 以上全部 内容正确得分 否则不得分 1 下列说法错误的是 A 防火墙不能防范不经过防火 墙的攻击 B 防火墙不能防范基于特殊端 口的蠕虫 C 防火墙不能防止数据驱动式 的攻击 无 B 防火墙不能防 范基于特殊端口 的蠕虫 内容正确得分 否则不得分 1 从数据来源看 入侵检测系统 主要分为哪两类 A 网络型 控制型 B 主机型 混合型 C 网络型 主机型 D 主机型 诱捕型 无 C 网络型 主机 型 内容正确得分 否则不得分 1 针对DNS服务器发起的查询DoS 攻击 属于下列哪种攻击类型 A syn flood B ack flood C udp flood D Connection flood 无C udp flood 内容正确得分 否则不得分 1 BOTNET是 A 普通病 B 木马程序 C 僵尸网络 D 蠕虫病毒 无C 僵尸网络 内容正确得分 否则不得分 1 WINDOWS系统 下列哪个命令可 以列举本地所有用户列表 A net user B net view C net name D net accounts 无A net user 内容正确得分 否则不得分 1 黑客通常实施攻击的步骤是怎 样的 A 远程攻击 本地攻击 物理 攻击 B 扫描 拒绝服务攻击 获取 控制权 安装后门 嗅探 C 踩点 包括查点 扫描 获取访问权 提升权限 安装 后门 清除痕迹 无 C 踩点 包括查 点 扫描 获 取访问权 提升 权限 安装后门 清除痕迹 内容正确得分 否则不得分 1 在信息系统安全中 风险由以 下哪两种因素共同构成的 A 攻击和脆弱性 B 威胁和攻击 C 威胁和脆弱性 D 威胁和破坏 无C 威胁和脆弱性 内容正确得分 否则不得分 1 在Hub的共享式以太网环境下 比较常见的攻击方式是网络窃 听攻击 在交换机的交换环境 下 数据包一般只是在通讯的 两个端口之间传递 因此 一 般认为交换机可以较好地防范 窃听攻击 以下说法正确的是 A 在默认配置下 使用交换机 可以100 地防范窃听攻击 B 使用交换机可以较好地防范 窃听攻击 但是仍然有被同一 个VLAN中的计算机窃听的可能 C 对于防范网络窃听攻击 使 用交换机和使用Hub的效果是一 样的 无 B 使用交换机可 以较好地防范窃 听攻击 但是仍 然有被同一个 VLAN中的计算机 窃听的可能 内容正确得分 否则不得分 1 网络中 一般会有部分对 internet用户提供服务的服务 器 有部分只对内部用户 或 者其他服务器提供服务的内部 服务器 从安全域划分的角度 看 应该 A 把对internet提供服务的服 务器与内部服务器部署在不同 的网段 并通过防火墙进行严 格的访问控制保护 B 应该把它们部署在同一个网 段 并且尽可能不要设置访问 控制 因为这样会保证服务器 之间的网络速度 C 是否在同一个网段不是很重 要 无 A 把对internet 提供服务的服务 器与内部服务器 部署在不同的网 段 并通过防火 墙进行严格的访 问控制保护 内容正确得分 否则不得分 1 对于不同的业务系统 应该从 业务系统重要性 用户对象 面临的安全威胁等角度 划分 在不同的安全域 并且实施必 要的访问控制保护措施 以下 一般需要设置访问控制的是 A 不同的业务系统之间 B 不同的部门之间 C 服务器和终端之间 D 以上都是 无D 以上都是 内容正确得分 否则不得分 1 主要用于加密机制的协议是 A HTTP B FTP C TELNET D SSL 无D SSL 内容正确得分 否则不得分 1 事件响应方法学定义了安全事 件处理的流程 这个流程的顺 序是 A 准备 抑制 检测 根除 恢复 跟进 B 准备 检测 抑制 恢复 根除 跟进 C 准备 检测 抑制 根除 恢复 跟进 D 准备 抑制 根除 检测 恢复 跟进 无 C 准备 检测 抑 制 根除 恢复 跟 进 内容正确得分 否则不得分 1 下述攻击手段中不属于DOS攻击 的是 A Smurf攻击 B ping of death攻击 C Teardrop攻击 D CGI溢出攻击 无D CGI溢出攻击 内容正确得分 否则不得分 1 防火墙中地址翻译 NAT 的主 要作用是 A 提供代理服务 B 隐藏内部网络地址 C 进行入侵检测 D 防止病毒入侵 无 B 隐藏内部网络 地址 内容正确得分 否则不得分 1 关于防火墙的描述不正确的是 A 防火墙不能防止未经过防火 墙的攻击 B 如果一个公司信息安全制度 不明确 拥有再好的防火墙也 没有用 C 防火墙可以防止伪装成外部 信任主机的IP地址欺骗 D 防火墙不能防止策略配置不 当或错误配置引起的安全威胁 无 C 防火墙可以防 止伪装成外部信 任主机的IP地址 欺骗 内容正确得分 否则不得分 1 Windows系统能设置为在几次无 效登录后锁定帐号 这可以防止 A 木马 B 暴力攻击 C IP欺骗 D 缓存溢出攻击 无B 暴力攻击 内容正确得分 否则不得分 1 按密钥的使用个数 密码系统 可以分为 A 置换密码系统和易位密码系 统 B 分组密码系统和序列密码系 统 C 对称密码系统和非对称密码 系统 D 密码系统和密码分析系统 无 C 对称密码系统 和非对称密码系 统 内容正确得分 否则不得分 1 以下哪项技术不属于预防病毒 技术的范畴 A 加密可执行程序 B 引导区保护 C 系统监控与读写控制 D 校验文件 无 A 加密可执行程 序 内容正确得分 否则不得分 1 使网络服务器中充斥着大量要 求回复的信息 消耗带宽 导 致网络或系统停止正常服务 这属于什么攻击类型 A 拒绝服务 B 文件共享 C BIND漏洞 远程过程调用 无A 拒绝服务 内容正确得分 否则不得分 1 为了防御网络监听 最常用的 方法是 A 采用物理传输 B 信息加密 C 无线网 D 使用专线传输 无B 信息加密 内容正确得分 否则不得分 1 以下那个不是IPv6 的目标 A 地址空间的可扩展性 B 网络层的安全性 C 服务质量控制 D 更高的网络带宽 无 D 更高的网络带 宽 内容正确得分 否则不得分 1 关闭系统多余的服务有什么安 全方面的好处 A 使黑客选择攻击的余地更小 B 关闭多余的服务以节省系统 资源 C 使系统进程信息简单 易于 管理 D 没有任何好处 无 A 使黑客选择攻 击的余地更小 内容正确得分 否则不得分 1 木马程序一般是指潜藏在用户 电脑中带有恶意性质的 利 用它可以在用户不知情的情况 下窃取用户联网电脑上重要数 据信息 A远程控制软件 B计算机操作系统 C木头做的马 无A远程控制软件 内容正确得分 否则不得分 1 下述哪项关于安全扫描和安全 扫描系统的描述是错误的 A 安全扫描在企业部署安全策 略中处于非常重要的地位 B 安全扫描系统可用于管理和 维护信息安全设备的安全 C 安全扫描系统对防火墙在某 些安全功能上的不足不具有弥 补性 D 安全扫描系统是把双刃剑 无 B 安全扫描系统 可用于管理和维 护信息安全设备 的安全 内容正确得分 否则不得分 1 在网络安全中 中断指攻击者 破坏网络系统的资源 使之变 成无效的或无用的 这是对 A 可用性的攻击 B 保密性的攻击 C 完整性的攻击 D 真实性的攻击 无A 可用性的攻击 内容正确得分 否则不得分 1 下列不属于系统安全的技术是 A 防火墙 B 加密狗 C 认证 D 防病毒 无B 加密狗 内容正确得分 否则不得分 1 根据 移动帐号口令管理办法 的要求 用户应定期修改口 令 期限为 A 90天 B 180天 C 一年 D 任意期限 无A 90天 内容正确得分 否则不得分 1 Windows下 可利用 手动 加入一条IP到MAC的地址绑定信 息 A Arp d B Arp s C ipconfig flushdns D nbtstat R 无B Arp s 内容正确得分 否则不得分 1 终端安全管理目标 规范支撑 系统中终端用户的行为 降低 来自支撑系统终端的安全威胁 重点解决以下问题 A 终端接入和配置管理 终 端账号 秘密 漏洞补丁等系 统安全管理 桌面及主机设置 管理 终端防病毒管理 B 终端账号 秘密 漏洞补 丁等系统安全管理 桌面及主 机设置管理 终端防病毒管理 C 终端接入和配置管理 桌 面及主机设置管理 终端防病 毒管理 D 终端接入和配置管理 终 端账号 秘密 漏洞补丁等系 统安全管理 桌面及主机设置 管理 无 A 终端接入和 配置管理 终端 账号 秘密 漏 洞补丁等系统安 全管理 桌面及 主机设置管理 终端防病毒管理 内容正确得分 否则不得分 1 审计日志根据萨班斯财务审计 周期的要求 以下说法正确的 是 A 在线保存三个月 离线保 存一年 并永久备份在磁带上 B 在线保存六个月 离线保 存一年 C 在线保存三个月 离线保 存一年 D 在线保存六个月 离线保 存两年 并永久备份在磁带上 无 A 在线保存三 个月 离线保存 一年 并永久备 份在磁带上 内容正确得分 否则不得分 1 策略管理至少包含 A 认证策略 授权策略 访问 控制策略 B 认证策略 授权策略 访问 控制策略 应用控制策略 C 认证策略 授权策略 D 网络控制策略和应用控制策 略 无 A 认证策略 授 权策略 访问控 制策略 内容正确得分 否则不得分 1 设置安全域互访的原则为 A 高保护等级访问低保护等级 的安全域时只允许读 低保护 等级访问高保护等级的安全域 时只允许写 B 高保护等级访问低保护等 级的安全域时只允许写 低保 护等级访问高保护等级的安全 域时只允许读 C 高保护等级访问低保护等级 的安全域时不允许写 低保护 等级访问高保护等级的安全域 时不允许读 无 B 高保护等级 访问低保护等级 的安全域时只允 许写 低保护等 级访问高保护等 级的安全域时只 允许读 内容正确得分 否则不得分 1 安全域边界的保护原则是 A 应以通为主 以隔为辅 B 应以隔为主 以通为辅 C 重点防护 重兵把守 无 A 应以通为主 以隔为辅 内容正确得分 否则不得分 1 对于需要进行双层防火墙进行 防护的系统 为避免因同品牌 或同种类防火墙弱点被利用导 致双重防护措施全部失效的风 险 需要实现 A 单层防火墙防护 B 双重防火墙防护 C 单层异构防火墙防护 D 双重异构防火墙防护 无 D 双重异构防 火墙防护 内容正确得分 否则不得分 1 某种防火墙的缺点是没有办法 从非常细微之处来分析数据包 但它的优点是非常快 这种 防火墙是以下的哪一种 A 电路级网关 B 应用级网关 C 会话层防火墙 D 包过滤防火墙 无 D 包过滤防火 墙 内容正确得分 否则不得分 1 关于Windows系统的日志审核功 能 错误的说法是 A 进程审核 会产生大量日志 B 特殊对象审核 可以用来检 测重要文件或目录 C 如果启用了 无法记录安全 审核则立即关闭系统 这条安 全策略 有可能对正常的生产 业务产生影响 D 日志文件可以用事件查看器 或者记事本来直接查看 无 D 日志文件可以 用事件查看器或 者记事本来直接 查看 内容正确得分 否则不得分 1 下面哪个漏洞属于应用系统安 全漏洞 A Windows 2000中文版输入法 漏洞 B Widows 2000 的Unicode编 码漏洞 C SQL Server存在的SA空口令 漏洞 D Web服务器asp脚本漏洞 无 D Web服务器asp 脚本漏洞 内容正确得分 否则不得分 1 许多黑客攻击都是利用软件实 现中的缓冲区溢出的漏洞 对 于这一威胁 最可靠的解决方 案是什么 A 安装防病毒软件 B 给系统安装最新的补丁 C 安装防火墙 D 安装入侵检测系统 无 B 给系统安装最 新的补丁 内容正确得分 否则不得分 1 关于蠕虫危害的描述 哪句话 是错误的 A 占用了大量的计算机处理器 的时间 导致拒绝服务 B 窃取用户的机密信息 破坏 计算机数据文件 C 该蠕虫利用Unix系统上的漏 洞传播 D 大量的流量堵塞了网络 导 致网络瘫痪 无 D 大量的流量堵 塞了网络 导致 网络瘫痪 内容正确得分 否则不得分 1 数据链路层的数据单元一般称 为 A 帧 Frame B 段 Segment C 包 Packet D 比特 bit 无A 帧 Frame 内容正确得分 否则不得分 1 TCP IP协议体系结构中 IP层 对应OSI RM模型的哪一层 A 网络层 B 会话层 C 数据链路层 D 传输层 无A 网络层 内容正确得分 否则不得分 1 以下关于DOS攻击的描述 哪句 话是正确的 A 导致目标系统无法处理正常 用户的请求 B 不需要侵入受攻击的系统 C 以窃取目标系统上的机密信 息为目的 D 如果目标系统没有漏洞 远 程攻击就不可能成功 无 A 导致目标系统 无法处理正常用 户的请求 内容正确得分 否则不得分 1 关于TCP 和UDP 协议区别的描 述中 哪句话是错误的 A TCP 协议可靠性高 UDP则需 要应用层保证数据传输的可靠 性 B UDP 协议要求对发出据的每 个数据包都要确认 C TCP协议是面向连接的 而 UDP是无连接的 D UDP 协议比TCP 协议的安全 性差 无 B UDP 协议要求 对发出据的每个 数据包都要确认 内容正确得分 否则不得分 1 网络管理人员或安全监控员要 想实时掌握网络系统是否有入 侵行为或蠕虫病毒爆发 可以 借助哪个设备进行发现 A 防火墙 B 网闸 C 入侵检测系统 D 漏洞扫描系统 无C 入侵检测系统 内容正确得分 否则不得分 1 关于入侵检测系统检测事件库 的说法 错误的是 A 事件库可以在线升级 也可 离线升级 B 主要事件库的事件与国际 CVE组织相兼容 C 入侵事件可以由使用者自行 定义 D 入侵事件越多 说明入侵检 测性能就越好 启明星 辰 D 入侵事件越多 说明入侵检测 性能就越好 内容正确得分 否则不得分 1 下列关于硬件防火墙的说法 错误的是 A 硬件防火墙通常串接于网络 之中 起到访问控制作用 B 防火墙是消防设备 主要目 的是防止机房发生火灾时阻止 火势损及其它设备或设施 C 为了网络安全起见 通常在 网络出入口布置防火墙产品 D 防火墙在网络中不可或缺 无 B 防火墙是消防 设备 主要目的 是防止机房发生 火灾时阻止火势 损及其它设备或 设施 内容正确得分 否则不得分 1 入侵检测系统对操作系统平台 的依赖性说法 错误的是 A 入侵检测系统不依赖于任何 操作系统平台而独立工作 B 入侵检测系统只能检测 WINDOWS LINUX AIX UNIX 等系统平台的入侵行为 C 入侵检测控制台可以布署于 windows操作系统之上 D 入侵检测系统支撑数据库可 以运行于windows linux unix 操作系统 启明星 辰 B 入侵检测系统 只能检测WINDOWS LINUX AIX UNIX等系统平台 的入侵行为 内容正确得分 否则不得分 1 下面哪项不是防火墙透明模式 布署的优点 A 无需改变现有网络结构 B 布署容易 C 可以实现NAT D 可以实现访问控制 无C 可以实现NAT 内容正确得分 否则不得分 1 向有限的空间输入超长的字符 串是哪种攻击手段 A 缓冲区溢出 B 网络监听 C 端口扫描 D IP欺骗 无A 缓冲区溢出 内容正确得分 否则不得分 1 Windows 系统能设置为在几次 无效登录后锁定帐号 这可以防 止 A 木马 B 暴力攻击 C IP欺骗 D 缓存溢出攻击 无B 暴力攻击 内容正确得分 否则不得分 1 不属于计算机病毒防治的策略 的是 A 确认您手头常备一张真正 干净 的引导盘 B 及时 可靠升级反病毒产品 C 新购置的计算机软件也要进 行病毒检测 D 整理磁盘 无D 整理磁盘 内容正确得分 否则不得分 1 针对数据包过滤和应用网关技 术存在的缺点而引入的防火墙 技术 这是 防火墙的特 点 A 包过滤型 B 应用级网关型 C 复合型防火墙 D 代理服务型 无D 代理服务型 内容正确得分 否则不得分 1 信息安全的含义 A security 安全 B security 安全 和safety 可靠 C safety 可靠 D risk 风险 无 B security 安 全 和safety 可 靠 内容正确得分 否则不得分 1 网络环境下的security是指 A 防黑客入侵 防病毒 窃密和 敌对势力攻击 B 网络具有可靠性 可防病毒 窃密和敌对势力攻击 C 网络具有可靠性 容灾性 鲁 棒性 D 网络的具有防止敌对势力攻 击的能力 无 A 防黑客入侵 防病毒 窃密和敌 对势力攻击 内容正确得分 否则不得分 1 计算机信息系统的运行安全不 包括 A 系统风险管理 B 审计跟踪 C 备份与恢复 D 电磁信息泄漏 无D 电磁信息泄漏 内容正确得分 否则不得分 1 关于信息网络安全需全员参与 原则的理解 以下哪一项说法 不确切 A 信息安全并非仅仅是IT部门 的事 B 每一个员工都应该明白 时 时处处都存在信息不安全的隐 患 C 每一个员工都应该参与所有 的信息安全工作 D 每一个员工都应该明确自己 肩负的信息安全责任 无 C 每一个员工都 应该参与所有的 信息安全工作 内容正确得分 否则不得分 1 布署一种防病毒的实际操作一 般步骤是 A 制定计划 调查 测试 维 护 系统安装 B 制定计划 测试 调查 维 护 系统安装 C 调查 测试 维护 制定计 划 系统安装 D 测试 调查 维护 制定计 划 系统安装 无 A 制定计划 调 查 测试 维护 系统安装 内容正确得分 否则不得分 1 电路级网关是以下哪一种软 硬 件的类型 A 防火墙 B 入侵检测软件 C 端口 D 商业支付程序 无A 防火墙 内容正确得分 否则不得分 1 宏病毒是随着Office软件的广 泛使用 有人利用高级语言宏 语言编制的一种寄生于 的宏中的计算机病毒 A 应用程序 B 文档或模板 C 文件夹 D 具有 隐藏 属性的文件 无B 文档或模板 内容正确得分 否则不得分 1 一台计算机可以有 个不同的 IP地址 A 只能1个 B 只能2个 C 最多3个 D 多个 无D 多个 内容正确得分 否则不得分 1 有多个设备可以实现不同网络 或网段的互连 工作在开放系统 互连参考模型物理层 数据链 路和网络层的互连设备分别称 为 A 中继器 网桥 路由器 B 中继器 路由器 防火墙 C 网关 网桥 中继器 D 防火墙 网关 路由器 无 B 转发器 路由 器 防火墙 内容正确得分 否则不得分 1 下列哪一条与操作系统安全配 置的原则不符合 A 关闭没必要的服务 B 不安装多余的组件 C 安装最新的补丁程序 D 开放更多的服务 无 D 开放更多的服 务 内容正确得分 否则不得分 1 下面哪种不属于防火墙部属方 式 A 网络模式 B 透明模 式 C 路由模式 D 混合 模式 无A 网络模式 内容正确得分 否则不得分 1 下面不属于恶意代码的是 A 病毒 B 蠕虫 C office内 置宏 D 木马 无C office内置宏 内容正确得分 否则不得分 1 黑客搭线窃听属于哪一类风险 A 信息存储安全 B 信息传输安全 C 信息访问安全 D 以上都不正确 无B 信息传输安全 内容正确得分 否则不得分 1 信息风险主要指那些 A 信息存储安全 B 信息传输安全 C 信息访问安全 D 以上都正确 无D 以上都正确 内容正确得分 否则不得分 1 入侵监测的主要技术有 A 签名分析法 B 统计分析法 C 数据完整性分析法 D 以上都正确 无B 统计分析法 内容正确得分 否则不得分 1 以下哪一种连接需要采用交叉 线 A 交换机连PC机 B 集线器连路由器 C 集线器互联 D PC机连路由器 无C 集线器互联 内容正确得分 否则不得分 1 下列不是抵御DDOS攻击的方法 A 加强骨干网设备监控 B 关闭不必要的服务 C 限制同时打开的Syn半连接 数目 D 延长 Syn半连接的time out 时间 无 D 延长 Syn半连 接的time out 时 间 内容正确得分 否则不得分 1 恶意攻击行为中 属于主动攻 击的是 A 身份假冒 B 数据窃听 C 数据流分析 D 非法访问 无A 身份假冒 内容正确得分 否则不得分 1 面向连接的服务是哪一层的服 务 A 物理层 B 数据链路 层 C 网络层 D 应用 层 无C 网络层 内容正确得分 否则不得分 1 黑客利用IP地址进行攻击的方 法有 A IP欺骗 B 解密 C 窃取口令 D 发送病毒 无A IP欺骗 内容正确得分 否则不得分 1 什么是FTP的主要的安全问题 A 匿名登陆不需要密码 B 破坏程序能够在客户端运行 C 破坏程序能够在服务器端运 行 D 登陆的名字和密码明文传输 到服务器端 无 D 登陆的名字和 密码明文传输到 服务器端 内容正确得分 否则不得分 1 下面哪部分不属于入侵的过程 A 数据采集 B 数据存储 C 数据检测 D 数据分析 无B 数据存储 内容正确得分 否则不得分 1 当你感觉到你的Windows运行速 度明显减慢 当你打开任务管 理器后发现CPU的使用率达到了 百分之百 你最有可能认为你 受到了哪一种攻击 A 特洛伊木马 B 拒绝服务 C 欺骗 D 中间人攻 击 无B 拒绝服务 内容正确得分 否则不得分 1 防火墙系统通常由 组成 A 杀病毒卡和杀毒软件 B 代理服务器和入侵检测系统 C 过滤路由器和入侵检测系统 D 过滤路由器和代理服务器 无 D 过滤路由器和 代理服务器 内容正确得分 否则不得分 1 下列描述不正确的是 A 所有软 硬件都存在不同程 度的漏洞 B 扫描器可以帮助系统管理员 查找系统漏洞 加强系统安全 性 C 网络环境下只需要保证服务 器没有病毒 整个系统就可以 免遭病毒的破坏 D NTFS文件系统具有更高的安 全性 无 C 网络环境下只 需要保证服务器 没有病毒 整个 系统就可以免遭 病毒的破坏 内容正确得分 否则不得分 1 下列哪些不属于是防火墙的重 要行为 A 准许 B 限制 C 日志记录 D 问候访问者 无D 问候访问者 内容正确得分 否则不得分 1 为了有效抵御网络黑客攻击 可以采用 作为安全防御措施 A 绿色上网软件 B 杀病毒软件 C 防火墙 无C 防火墙 内容正确得分 否则不得分 1 在Windows 2000 NTFS分区中 将C 123文件移动到D盘下 其权限变化为 A 保留原有权限 B 继承目标权限 C 丢失所有权限 D everyone完全控制 无B 继承目标权限 内容正确得分 否则不得分 1 什么协议主要用于加密机制 A HTTP B FTP C TELNET D SSL 无D SSL 内容正确得分 否则不得分 1 决定局域网与城域网特性的三 个主要的技术要素是 A 应用软件 通信机制与安全 机制 B 协议类型 层次结构与传 输速率 C 网络拓朴 传输介质与介 质访问控制方法 D 传输速率 误码率与覆盖 范围 无 C 网络拓朴 传输介质与介质 访问控制方法 内容正确得分 否则不得分 1 关于Windows系统的日志审核功 能 错误的说法是 A 进程审核 会产生大量日志 B 特殊对象审核 可以用来检 测重要文件或目录 C 如果启用了 无法记录安全 审核则立即关闭系统 这条安 全策略 有可能对正常的生产 业务产生影响 D 日志文件可以用事件查看器 或者记事本来直接查看 无 D 日志文件可以 用事件查看器或 者记事本来直接 查看 内容正确得分 否则不得分 1 Ethernet MAC地址是多少位 A 36位 B 32位 C 24位 D 48位 无D 48位 内容正确得分 否则不得分 1 设备日志应支持记录用户对设 备的操作 记录需要包括 A 用户账号 操作时间 操作 内容以及操作结果 B 操作系统 操作时间 操作 内容以及操作结果 C 操作次数 操作时间 操作 内容以及操作结果 D 登陆次数 操作时间 操作 内容以及操作结果 无 A 用户账号 操 作时间 操作内 容以及操作结果 内容正确得分 否则不得分 1 计算机病毒是指 A 带细菌的磁盘 B 已损坏的磁盘 C 具有破坏性的特制程序 D 被破坏了的程序 无 C 具有破坏性的 特制程序 内容正确得分 否则不得分 1 数据链路层可以采用 和加 密技术 由于不同的链路层协 议的帧格式都有区别 所以在 加密时必须区别不同的链路层 协议 A 路由选择 B 入 侵检测 C 数字签名 D 访问控制 无B 入侵检测 内容正确得分 否则不得分 1 安全等级是计算机信息系统所 的重要性和敏感性的反映 A 应用领域 B 使用系统硬 件 C 采取安全措施 D 处理 信息 无D 处理信息 内容正确得分 否则不得分 1 在TCP IP分层体系结构中 黑 客攻击者可在 实现IP欺骗 伪造IP地址 A 物理层 B 数据链路层 C 网络层 D 传输层 无C 网络层 内容正确得分 否则不得分 1 下列四项中 不属于计算机病 毒特征的是 A 潜伏性 B 传染性 C 激发性 D免疫性 无D免疫性 内容正确得分 否则不得分 1 计算机病毒破坏的主要对象是 A 磁盘片 B 磁盘驱动器 C CPU D 程序和数据 无D 程序和数据 内容正确得分 否则不得分 1 下列关于计算机病毒的叙述中 正确的选项是 A 计算机病毒只感染 exe或 com 文件 B 计算机病毒可以通过读写软 件 光盘或Internet网络进行 传播 C 计算机病毒是通过电力网进 行传播的 D计算机病毒是由于软件片表 面不清洁而造成的 无 B 计算机病毒可 以通过读写软件 光盘或 Internet网络进 行传播 内容正确得分 否则不得分 1 防病毒系统还不能做到的是 A 自动完成查杀已知病毒 B 自动跟踪未知病毒 C 自动查杀未知病毒 D 自动升级并发布升级包 无 C 自动查杀未知 病毒 内容正确得分 否则不得分 1 下列关于计算机病毒的叙述中 错误的一条是 A 计算机病毒会造成对计算机 文件和数据的破坏 B 只要删除感染了病毒的文件 就可以彻底消除此病毒 C 计算机病毒是一段人为制造 的小程序 D 计算机病毒是可以预防和消 除的 无 B 只要删除感染 了病毒的文件就 可以彻底消除此 病毒 内容正确得分 否则不得分 1 计算机蠕虫是一种特殊的计算 机病毒 它的危害比一般的计 算机病毒要大许多 要想防范 计算机蠕虫就需要区别开其与 一般的计算机病毒 这些主要 区别在于 A 蠕虫不利用文件来寄生 B 蠕虫病毒的危害远远大于一 般的计算机病毒 C 二者都是病毒 没有什么区 别 D 计算机病毒的危害大于蠕虫 病毒 无 A 蠕虫不利用文 件来寄生 内容正确得分 否则不得分 1 入侵检测是一门新兴的安全技 术 是作为继 之后的 第二层安全防护措施 A 路由器 B 防火墙 C 交换机 D 服务器 无B 防火墙 内容正确得分 否则不得分 1 的目的是发现目标系 统中存在的安全隐患 分析所 使用的安全机制是否能够保证 系统的机密性 完整性和可用 性 A 漏洞分析 B 入侵检测 C 安全评估 D 端口扫描 无C 安全评估 内容正确得分 否则不得分 1 计算机病毒是 A 一个命令 B 一个程序 C 一个标记 D 一个文件 无B 一个程序 内容正确得分 否则不得分 1 下面关于恶意代码防范描述正 确的是 A 及时更新系统 修补安全漏 洞 B 设置安全策略 限制脚本 C 启用防火墙 过滤不必要的 服务 D 以上都正确 无D 以上都正确 内容正确得分 否则不得分 1 计算机网络安全体系结构是指 A 网络安全基本问题应对措施 的集合 B 各种网络的协议的集合 C 网络层次结构与各层协议的 集合 D 网络的层次结构的总称 无 A 网络安全基本 问题应对措施的 集合 内容正确得分 否则不得分 1 关于IP提供的服务 下列哪种 说法是正确的 A IP提供不可靠的数据投递服 务 因此数据报投递不能受到 保障 B IP提供不可靠的数据投递服 务 因此它可以随意丢弃报文 C IP提供可靠的数据投递服务 因此数据报投递可以受到保 障 D IP提供可靠的数据投递服务 因此它不能随意丢弃报文 无 C IP提供可靠的 数据投递服务 因此数据报投递 可以受到保障 内容正确得分 否则不得分 1 计算机网络通信时 利用那个 协议获得对方的MAC地址 A UDP B TCP C ARP D RARP 无C ARP 内容正确得分 否则不得分 1 计算机连网的主要目的是 A 资源共享 B 共用一个硬 盘 C 节省经费 D 提高 可靠性 无A 资源共享 内容正确得分 否则不得分 1 对于IP地址为 202 93 120 6 24的主机来说 其网络号为 A 202 93 120 B 202 93 120 6 C 202 93 120 0 D 6 无C 202 93 120 0 内容正确得分 否则不得分 1 计算机信息系统的基本组成是 计算机实体 信息和 A 网络 B 媒体 C 人 D 密文 无C 人 内容正确得分 否则不得分 1 入侵检测的内容主要包括 A 独占资源 恶意使用 B 试图闯入或成功闯入 冒充 其他用户 C 违反安全策略 合法用户的 泄漏 D 以上都是 无D 以上都是 内容正确得分 否则不得分 1 网络中所采用的安全机制主要 有 A 加密和隐蔽机制 认证和身 份鉴别机制 审计 完整性保 护 B 权力控制和存取控制 业务填充 路由控制 C 公证机制 冗余和备份 D 以上都是 无D 以上都是 内容正确得分 否则不得分 1 保障信息安全最基本 最核心 的技术措施是 A 信息加密技术 B 信息确认技术 C 网络控制技术 D 反病毒技术 无A 信息加密技术 内容正确得分 否则不得分 1 在Windows和Linux网络中 如 果用户已经登录后 管理员删 除了该用户帐户 那么该用户 帐户将 A 一如既往的使用 直到注销 B 立既失效 C 会在12分钟后失效 D 会在服务器重新启动后失效 无 A 一如既往的使 用 直到注销 内容正确得分 否则不得分 1 以下不属于NTFS文件系统安全 的项目是 A 用户级别的安全 B 文件加密 C 从本地和远程驱动器上创建 独立卷的能力 D 安全的备份 无D 安全的备份 内容正确得分 否则不得分 1 IPSec在哪种模式下把数据封装 在一个IP包传输以隐藏路由信 息 A 隧道模式 B 管道模式 C 传输模式 D 安全模式 无A 隧道模式 内容正确得分 否则不得分 1 以下关于VPN说法正确的是 A VPN指的是用户自己租用线 路 和公共网络物理上完全隔 离的 安全的线路 B VPN指的是用户通过公用网 络建立的临时的 安全的连接 C VPN不能做到信息认证和身 份认证 D VPN只能提供身份认证 不能 提供加密数据的功能 无 B VPN指的是用 户通过公用网络 建立的临时的 安全的连接 内容正确得分 否则不得分 1 Telnet 使用的端口是 A 21 B 23 C 25 D 80 无B 23 内容正确得分 否则不得分 1 下列描述不正确的是 A 所有软 硬件都存在不同程 度的漏洞 B 扫描器可以帮助系统管理员 查找系统漏洞 加强系统安全 性 C 网络环境下只需要保证服务 器没
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 日本企业协议书
- 车辆包车租车合同协议
- 运输木材协议合同协议
- 《办公室管理》课件
- 变更抚养权协议书
- 房地产公司联建协议书
- 车辆的买卖协议书
- 超市礼品采购合同协议
- 送材料合同协议
- 显失公平协议书
- GB/T 10095.1-2022圆柱齿轮ISO齿面公差分级制第1部分:齿面偏差的定义和允许值
- GB/T 5271.8-2001信息技术词汇第8部分:安全
- GB/T 13871.1-2007密封元件为弹性体材料的旋转轴唇形密封圈第1部分:基本尺寸和公差
- GB/T 10066.1-2004电热设备的试验方法第1部分:通用部分
- 被执行人财产申报表
- 吊装安全确认表及技术交底
- 遥控器检验作业指导书
- DBJ41∕T 228-2019 河南省房屋建筑施工现场安全资料管理标准
- 三级安全教育考试试题(的)
- 芒针疗法课件
- 小学二年级下册科学课件1.《春夏秋冬》大象版(22张)ppt课件
评论
0/150
提交评论